书籍详情

计算机网络安全与应用

计算机网络安全与应用

作者:陈学平 主编

出版社:化学工业出版社

出版时间:2012-01-01

ISBN:9787122125552

定价:¥35.00

购买这本书可以去
内容简介
  《计算机网络安全与应用》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有练习题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。 《计算机网络安全与应用》可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员的参考书。
作者简介
暂缺《计算机网络安全与应用》作者简介
目录
第1章 网络安全概论
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.1.2 典型安全问题
1.2 网络信息安全目标
1.3 网络信息安全基本功能
1.4 网络安全的内容
1.5 网络信息安全基本技术
1.6 计算机网络安全的主要威胁及隐患
1.6.1 网络安全的主要威胁
1.6.2 计算机网络安全的技术隐患
1.7 网络安全的现状及发展趋势
1.7.1 网络安全现状
1.7.2 网络安全的新趋势
1.8 网络安全产品
1.8.1 目前国内市场的主要网络安全产品厂商
1.8.2 网络安全市场态势
本章小结
练习
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系统分类
2.3.2 如何判断系统的安全级别
2.3.3 资源优先级划分
2.3.4 指定危险因数
2.3.5 定义可接受和不可接受活动
2.3.6 定义教育标准
2.3.7 谁负责管理策略
2.4 加密
2.5 认证
2.6 特殊的认证技术
2.7 访问控制
2.7.1 访问控制列表
2.7.2 执行控制列表
2.8 审计
2.8.1 被动式和主动式审计
2.8.2 安全的权衡考虑和缺点
本章小结
练习
第3章 应用加密
3.1 引言
3.2 加密服务
3.3 加密强度
3.4 建立信任关系
3.5 对称加密
3.6 对称加密算法
3.6.1 数据加密标准
3.6.2 Triple DES
3.6.3 RSA安全公司的对称算法
3.6.4 Blowfish and Twofish
3.6.5 Skiack and MARS
3.6.6 高级加密标准
3.7 非对称加密
3.8 Hash加密
3.8.1 Hash算法
3.8.2 安全Hash算法(SHA)
3.9 签名
3.10 应用加密的执行过程
3.10.1 电子邮件加密
3.10.2 PGP加密电子邮件的过程
3.10.3 PGP加密分析
3.10.4 PGP在E-mail中的应用
3.10.5 文件加密和Web服务器加密
3.11 虚拟专用网络(VPN)协议
3.11.1 PPTP与IPSec在安全性上的比较
3.11.2 保护与服务
3.12 公钥体系结构(PKI)
3.12.1 PKI标准
3.12.2 PKI术语
本章小结
练习
第4章 网络攻击原理与常用方法
4.1 网络攻击概述
4.1.1 网络攻击概念
4.1.2 网络攻击技术发展演变
4.2 网络攻击一般过程
4.2.1 隐藏攻击源
4.2.2 收集攻击目标信息
4.2.3 挖掘漏洞信息
4.2.4 获取目标访问权限
4.2.5 隐蔽攻击行为
4.2.6 实施攻击
4.2.7 开辟后门
4.2.8 清除攻击痕迹
4.3 网络攻击常见技术方法
4.3.1 端口扫描
4.3.2 口令破解
4.3.3 缓冲区溢出
4.3.4 网络蠕虫
4.3.5 网站假冒
4.3.6 拒绝服务
4.3.7 网络嗅探
4.3.8 SQL注入攻击
4.3.9 社交工程方法
4.3.10 电子监听技术
4.3.11 会话劫持
4.3.12 漏洞扫描
4.3.13 代理技术
4.3.14 数据加密技术
4.4 扫描类软件
4.4.1 黑客常用软件
4.4.2 远程监控类软件
4.4.3 系统攻击和密码破解
4.4.4 监听类软件
4.5 网络攻击案例
4.5.1 Nmap扫描
4.5.2 DDoS攻击
4.5.3 W32.Blaster.Worm
4.5.4 网络嗅探攻击
本章小结
练习
第5章 操作系统的安全机制
5.1 操作系统安全概述
5.1.1 操作系统的安全控制
5.1.2 存储器的保护
5.1.3 操作系统的安全模型
5.1.4 安全操作系统的设计原则
5.2 Windows 2003的安全机制
5.2.1 身份验证机制
5.2.2 访问控制机制
5.2.3 审核策略机制
5.2.4 IP安全策略机制
5.2.5 防火墙机制
5.3 常见服务的安全机制
5.3.1 加密机制
5.3.2 访问控制机制
5.3.3 数据完整性机制
5.3.4 数字签名机制
5.3.5 交换鉴别机制
5.3.6 公证机制
5.3.7 流量填充机制
5.3.8 路由控制机制
5.4 Windows操作系统安全配置
5.4.1 基本知识
5.4.2 中级设置
5.4.3 高级设置
5.4.4 Windows操作系统安装注意事项
本章小结
练习
第6章 访问控制与防火墙技术
6.1 访问控制
6.1.1 访问控制的定义
6.1.2 基本目标
6.1.3 访问控制的作用
6.1.4 主体、客体和授权
6.1.5 访问控制模型基本组成
6.1.6 访问控制策略
6.1.7 访问控制机制
6.1.8 其他的访问控制
6.2 防火墙
6.2.1 防火墙的定义
6.2.2 防火墙的位置
6.2.3 防火墙的理论特性和实际功能
6.2.4 防火墙的规则
6.2.5 防火墙的分类
6.2.6 防火墙的好处
6.2.7 防火墙的不足
6.2.8 相关标准
6.2.9 防火墙的功能要求
本章小结
练习
第7章 入侵检测技术
7.1 入侵检测概述
7.2 入侵检测技术
7.2.1 误用入侵检测
7.2.2 异常入侵检测
7.3 入侵检测产品
7.3.1 安氏领信LinkTrust
7.3.2 Enterasys Networks公司
Dragon Sensor
7.3.3 启明星辰天阗入侵检测系统
7.3.4 中科网威天眼入侵检测系统
7.3.5 中联绿盟冰之眼入侵检测系统
7.4 入侵检测产品的选择
本章小结
练习
第8章 计算机病毒及预防
8.1 计算机病毒及特性
8.1.1 什么是计算机病毒
8.1.2 计算机病毒的特性
8.2 计算机病毒的类型及其危害
8.2.1 计算机病毒的类型
8.2.2 计算机网络传播病毒
8.2.3 计算机病毒对系统的危害
8.3 计算机病毒的结构及其作用机制
8.3.1 计算机病毒的结构
8.3.2 计算机病毒作用机制
8.4 计算机病毒的攻击
8.4.1 ARP攻击
8.4.2 内网IP欺骗
8.4.3 内网攻击
8.4.4 外网流量攻击
8.5 计算机病毒的危害
8.5.1 病毒激发对计算机数据信息的
直接破坏作用
8.5.2 占用磁盘空间和对信息的破坏
8.5.3 抢占系统资源
8.5.4 影响计算机运行速度
8.5.5 计算机病毒错误与
不可预见的危害
8.5.6 计算机病毒的兼容性对系统
运行的影响
8.5.7 计算机病毒给用户造成严重的
心理压力
8.6 计算机病毒的防治
8.6.1 发现病毒
8.6.2 简单杀灭病毒
8.7 计算机安全简单攻略
8.8 几种常见病毒的发现与防治
8.8.1 文件共享
8.8.2 U盘病毒
8.8.3 木马病毒
8.8.4 蠕虫病毒
8.8.5 QQ病毒
8.8.6 网页病毒
8.8.7 ARP病毒
8.8.8 磁碟机病毒
8.9 几种常见的杀毒软件简介
本章小结
练习
第9章 黑客攻击及其防范
9.1 黑客及其危害
9.1.1 认识黑客
9.1.2 黑客类型
9.1.3 黑客产生的社会原因
9.1.4 黑客行为的危害
9.2 黑客活动特点及其常用的手段
9.2.1 黑客的行为特征
9.2.2 黑客犯罪的特点
9.2.3 黑客攻击的过程
9.2.4 黑客的攻击方式
9.2.5 黑客常用的攻击手段
9.3 黑客的防范
9.3.1 使用高安全级别的操作系统
9.3.2 限制系统功能
9.3.3 发现系统漏洞并及时堵住
系统漏洞
9.3.4 身份认证
9.3.5 防火墙技术
9.3.6 数据加密技术
9.3.7 计算机病毒防治
9.3.8 攻击检测技术
9.3.9 核心软件国产化
9.3.10 加强内部管理
9.3.11 备份、清除与物理安全
9.3.12 区别对待黑客
本章小结
练习
第10章 嗅探器
10.1 嗅探器原理及危害
10.1.1 广播式网络原理
10.1.2 点对点式网络原理
10.1.3 网卡原理
10.1.4 网络数据包原理
10.1.5 嗅探器的HUB原理
10.1.6 嗅探器的危害
10.1.7 嗅探器关心的内容
10.2 几款简单嗅探器
10.2.1 小巧玲珑的X-Sniffer
10.2.2 ARPSniffer的使用方法
10.3 Sniffer PRO
10.3.1 Sniffer软件简介
10.3.2 功能简介
10.3.3 报文捕获解析
10.3.4 报文放送
10.3.5 网络监视功能
10.3.6 数据报文解码详解
10.4 嗅探器的发现
10.5 嗅探器的防范
本章小结
练习
第11章 无线局域网安全
11.1 无线局域网的安全技术
11.2 无线局域网安全防范措施
11.3 无线路由器的安全设置
11.3.1 无线路由器的初始设置
11.3.2 无线路由器的安全设置
本章小结
练习
第12章 信息安全风险管理与评估
12.1 风险管理概述
12.2 风险管理的过程
12.2.1 风险识别
12.2.2 风险分析
12.2.3 风险计划
12.2.4 风险跟踪
12.2.5 风险应对
12.3 风险评估概述
12.3.1 风险评估简介
12.3.2 主要风险评估方法
12.4 国内外风险评估标准
12.4.1 美国信息安全评估标准
12.4.2 我国信息安全评估标准
本章小结
练习
第13章 实验
13.1 实验1--PGP邮件加密实验
13.1.1 实验目的
13.1.2 实验要求
13.1.3 实验原理
13.1.4 实验步骤
13.2 实验2--网络扫描实验
13.2.1 实验目的
13.2.2 实验环境
13.2.3 实验原理
13.2.4 实验步骤
13.2.5 思考
13.3 实验3--网络端口扫描
13.3.1 实验目的
13.3.2 实验原理
13.3.3 实验环境
13.3.4 实验内容和步骤
13.3.5 实验心得体会
13.4 实验4--网络嗅探实验
13.4.1 实验目的
13.4.2 实验要求
13.4.3 实验仪器设备和材料清单
13.4.4 实验内容
13.4.5 实验步骤
13.4.6 思考题
13.5 实验5--数据库的安全性
13.5.1 实验目的
13.6 实验6--Windows网络安全和
管理配置实验
13.6.1 实验目的
13.6.2 实验内容和步骤
13.6.3 实验要求
13.6.4 相关知识
13.7 实验7--LC5帐户口令破解
13.7.1 实验目的
13.7.2 实验环境
13.7.3 实例
13.8 实验8--拒绝服务攻击的实现
13.8.1 实验目的
13.8.2 实验内容
13.9 实验9--数据恢复
13.9.1 实验类型
13.9.2 实验目的
13.9.3 实验描述
13.9.4 实验要求
13.9.5 相关知识
13.9.6 实验设备
13.9.7 实验步骤
13.9.8 实验思考
13.10 实验10--ISA防火墙的配置
13.10.1 实验目的
13.10.2 实验内容
13.10.3 实验设备
13.10.4 实验原理
13.10.5 实验步骤
13.10.6 实验结果
13.11 实验11--使用Sniffer工具分析
以太网帧和IP数据报
13.11.1 实验目的
13.11.2 实验原理
13.11.3 实验环境
13.11.4 实验内容和步骤
13.11.5 实验结论
参考文献
猜您喜欢

读书导航